Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
2003
|
Schriftenreihe: | Xpert.press
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren |
Beschreibung: | 1 Online-Ressource (XI, 301 S.) |
ISBN: | 9783642558344 9783642625060 |
ISSN: | 1439-5428 |
DOI: | 10.1007/978-3-642-55834-4 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042432334 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s2003 |||| o||u| ||||||ger d | ||
020 | |a 9783642558344 |c Online |9 978-3-642-55834-4 | ||
020 | |a 9783642625060 |c Print |9 978-3-642-62506-0 | ||
024 | 7 | |a 10.1007/978-3-642-55834-4 |2 doi | |
035 | |a (OCoLC)725288510 | ||
035 | |a (DE-599)BVBBV042432334 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-Aug4 |a DE-860 |a DE-1046 |a DE-706 |a DE-703 |a DE-1028 |a DE-83 | ||
082 | 0 | |a 005.74 |2 23 | |
084 | |a TEC 000 |2 stub | ||
084 | |a DAT 000 |2 stub | ||
100 | 1 | |a Schumacher, Markus |e Verfasser |4 aut | |
245 | 1 | 0 | |a Hacker Contest |b Sicherheitsprobleme, Lösungen, Beispiele |c von Markus Schumacher, Utz Rödig, Marie-Luise Moschgath |
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 2003 | |
300 | |a 1 Online-Ressource (XI, 301 S.) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Xpert.press |x 1439-5428 | |
500 | |a Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Operating systems (Computers) | |
650 | 4 | |a Data structures (Computer science) | |
650 | 4 | |a Electronic data processing | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Data Structures, Cryptology and Information Theory | |
650 | 4 | |a Mathematics of Computing | |
650 | 4 | |a Computing Methodologies | |
650 | 4 | |a Operating Systems | |
650 | 4 | |a Datenverarbeitung | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a Computerkriminalität |0 (DE-588)4010452-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Entwurfsmuster |0 (DE-588)4546895-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechnernetz |0 (DE-588)4070085-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cracker |g Computerkriminalität |0 (DE-588)4675192-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Rechnernetz |0 (DE-588)4070085-9 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | 2 | |a Entwurfsmuster |0 (DE-588)4546895-3 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Cracker |g Computerkriminalität |0 (DE-588)4675192-0 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a Computerkriminalität |0 (DE-588)4010452-7 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
689 | 3 | 0 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 3 | |8 4\p |5 DE-604 | |
689 | 4 | 0 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 4 | |8 5\p |5 DE-604 | |
700 | 1 | |a Rödig, Utz |e Sonstige |4 oth | |
700 | 1 | |a Moschgath, Marie-Luise |e Sonstige |4 oth | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-55834-4 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_2000/2004 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027867665 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 5\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153116367519744 |
---|---|
any_adam_object | |
author | Schumacher, Markus |
author_facet | Schumacher, Markus |
author_role | aut |
author_sort | Schumacher, Markus |
author_variant | m s ms |
building | Verbundindex |
bvnumber | BV042432334 |
classification_tum | TEC 000 DAT 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)725288510 (DE-599)BVBBV042432334 |
dewey-full | 005.74 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 005 - Computer programming, programs, data, security |
dewey-raw | 005.74 |
dewey-search | 005.74 |
dewey-sort | 15.74 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-642-55834-4 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04239nmm a2200853zc 4500</leader><controlfield tag="001">BV042432334</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s2003 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642558344</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-55834-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642625060</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-642-62506-0</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-55834-4</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)725288510</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042432334</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1028</subfield><subfield code="a">DE-83</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">005.74</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Schumacher, Markus</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacker Contest</subfield><subfield code="b">Sicherheitsprobleme, Lösungen, Beispiele</subfield><subfield code="c">von Markus Schumacher, Utz Rödig, Marie-Luise Moschgath</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">2003</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (XI, 301 S.)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Xpert.press</subfield><subfield code="x">1439-5428</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Operating systems (Computers)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data structures (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Electronic data processing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Structures, Cryptology and Information Theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Mathematics of Computing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computing Methodologies</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Operating Systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datenverarbeitung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Entwurfsmuster</subfield><subfield code="0">(DE-588)4546895-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cracker</subfield><subfield code="g">Computerkriminalität</subfield><subfield code="0">(DE-588)4675192-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Rechnernetz</subfield><subfield code="0">(DE-588)4070085-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Entwurfsmuster</subfield><subfield code="0">(DE-588)4546895-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Cracker</subfield><subfield code="g">Computerkriminalität</subfield><subfield code="0">(DE-588)4675192-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Computerkriminalität</subfield><subfield code="0">(DE-588)4010452-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="4" ind2="0"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="4" ind2=" "><subfield code="8">5\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Rödig, Utz</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Moschgath, Marie-Luise</subfield><subfield code="e">Sonstige</subfield><subfield code="4">oth</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-55834-4</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_2000/2004</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027867665</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">5\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042432334 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:29Z |
institution | BVB |
isbn | 9783642558344 9783642625060 |
issn | 1439-5428 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027867665 |
oclc_num | 725288510 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-Aug4 DE-860 DE-1046 DE-706 DE-703 DE-1028 DE-83 |
physical | 1 Online-Ressource (XI, 301 S.) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_2000/2004 |
publishDate | 2003 |
publishDateSearch | 2003 |
publishDateSort | 2003 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
series2 | Xpert.press |
spelling | Schumacher, Markus Verfasser aut Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele von Markus Schumacher, Utz Rödig, Marie-Luise Moschgath Berlin, Heidelberg Springer Berlin Heidelberg 2003 1 Online-Ressource (XI, 301 S.) txt rdacontent c rdamedia cr rdacarrier Xpert.press 1439-5428 Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren Computer science Operating systems (Computers) Data structures (Computer science) Electronic data processing Computer Science Data Structures, Cryptology and Information Theory Mathematics of Computing Computing Methodologies Operating Systems Datenverarbeitung Informatik Computerkriminalität (DE-588)4010452-7 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Entwurfsmuster (DE-588)4546895-3 gnd rswk-swf Rechnernetz (DE-588)4070085-9 gnd rswk-swf Cracker Computerkriminalität (DE-588)4675192-0 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf Rechnernetz (DE-588)4070085-9 s Datensicherung (DE-588)4011144-1 s Entwurfsmuster (DE-588)4546895-3 s 1\p DE-604 Hacker (DE-588)4113821-1 s Cracker Computerkriminalität (DE-588)4675192-0 s 2\p DE-604 Computerkriminalität (DE-588)4010452-7 s 3\p DE-604 Computersicherheit (DE-588)4274324-2 s 4\p DE-604 Internet (DE-588)4308416-3 s 5\p DE-604 Rödig, Utz Sonstige oth Moschgath, Marie-Luise Sonstige oth https://doi.org/10.1007/978-3-642-55834-4 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 5\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Schumacher, Markus Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele Computer science Operating systems (Computers) Data structures (Computer science) Electronic data processing Computer Science Data Structures, Cryptology and Information Theory Mathematics of Computing Computing Methodologies Operating Systems Datenverarbeitung Informatik Computerkriminalität (DE-588)4010452-7 gnd Hacker (DE-588)4113821-1 gnd Entwurfsmuster (DE-588)4546895-3 gnd Rechnernetz (DE-588)4070085-9 gnd Cracker Computerkriminalität (DE-588)4675192-0 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
subject_GND | (DE-588)4010452-7 (DE-588)4113821-1 (DE-588)4546895-3 (DE-588)4070085-9 (DE-588)4675192-0 (DE-588)4308416-3 (DE-588)4274324-2 (DE-588)4011144-1 |
title | Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele |
title_auth | Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele |
title_exact_search | Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele |
title_full | Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele von Markus Schumacher, Utz Rödig, Marie-Luise Moschgath |
title_fullStr | Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele von Markus Schumacher, Utz Rödig, Marie-Luise Moschgath |
title_full_unstemmed | Hacker Contest Sicherheitsprobleme, Lösungen, Beispiele von Markus Schumacher, Utz Rödig, Marie-Luise Moschgath |
title_short | Hacker Contest |
title_sort | hacker contest sicherheitsprobleme losungen beispiele |
title_sub | Sicherheitsprobleme, Lösungen, Beispiele |
topic | Computer science Operating systems (Computers) Data structures (Computer science) Electronic data processing Computer Science Data Structures, Cryptology and Information Theory Mathematics of Computing Computing Methodologies Operating Systems Datenverarbeitung Informatik Computerkriminalität (DE-588)4010452-7 gnd Hacker (DE-588)4113821-1 gnd Entwurfsmuster (DE-588)4546895-3 gnd Rechnernetz (DE-588)4070085-9 gnd Cracker Computerkriminalität (DE-588)4675192-0 gnd Internet (DE-588)4308416-3 gnd Computersicherheit (DE-588)4274324-2 gnd Datensicherung (DE-588)4011144-1 gnd |
topic_facet | Computer science Operating systems (Computers) Data structures (Computer science) Electronic data processing Computer Science Data Structures, Cryptology and Information Theory Mathematics of Computing Computing Methodologies Operating Systems Datenverarbeitung Informatik Computerkriminalität Hacker Entwurfsmuster Rechnernetz Cracker Computerkriminalität Internet Computersicherheit Datensicherung |
url | https://doi.org/10.1007/978-3-642-55834-4 |
work_keys_str_mv | AT schumachermarkus hackercontestsicherheitsproblemelosungenbeispiele AT rodigutz hackercontestsicherheitsproblemelosungenbeispiele AT moschgathmarieluise hackercontestsicherheitsproblemelosungenbeispiele |